اصطلاحات باگ باونتی

اصطلاح | تعریف |
Bug bounty | پاداش داده شده برای گزارش آسیب پذیری امنیتی. |
Bug bounty program | شرکت ها یا افرادی که محققان امنیتی را به دلیل گزارش آسیب پذیری های امنیتی در محصولات خود پاداش می دهند. مختصرا “BBP” می گویند. |
bug bounty platform | به پلتفرم هایی می گویند که بستری فراهم می کند برای برگزاری مسابقات باگ باونتی و دارای جامعه بزرگ متخصصین و ابزار های مختلف برای مدیریت باگ باونتی است . مختصرا نیز “BBP” می گویند. |
Bug bounty hunter | فردی که برای برنامه های امنیتی باگ باونتی در مورد باگ های امنیتی تحقیق و شکار می کند. |
Duplicate | گزارشی که همان موضوع را که قبلا گزارش شده را توصیف می کند ، به عنوان “تکراری” شناخته می شود. پلتفرم های باگ باونتی معمولاً وضعیت یک گزارش تکراری را “تکراری” تنظیم می کنند تا شکارچی مطلع شود که موضوع قبلاً ارسال شده است. |
Full disclosure | هنگامی که کل گزارش به طور علنی افشا می شود. شکارچیان باگ باونتی معمولاً پس از برطرف شدن مسئله و اشکال یا تعداد مشخصی از روزها از زمان گزارش اولیه ، افشای عمومی گزارش خود را درخواست می کنند. |
Partial disclosure | وقتی یک گزارش به طور علنی افشا می شود ، اما جزئیات خاصی حذف می شوند. |
PoC | اثبات مفهوم مخفف proof of concept ، نمایش دقیق جزئیات آسیب پذیری امنیتی. |
Waves | این اصطلاحی است که EdOverflow برای توصیف این پدیده به کار می برد که به موجب آن یک گزارش کم کیفیت در یک برنامه پاداش می گیرد ، سپس افشا می شود ، نسخه هایی از چند گزارش به چسبیده شده و copy-pasted شده است. |
Scavenging | این اصطلاح دیگری است که EdOverflow برای استفاده از شکارچیانی که منتظر گزارش های افشا شده عمومی هستند تا از آنها استفاده کنند تا بررسی کنند که آیا وصله انجام شده و مسئله برطرف شده است؟ این یکی از دلایل خوب برای افشای گزارش ها به صورت عمومی است ، این امر به شکارچیان اجازه می دهد تا مشکل برنامه های باگ بانتی را بررسی مجدد کنند. |

مطالب زیر را حتما بخوانید:

افزایش قابلیتهای امنیتی نسخه موبایلی مرورگر کروم
گوگل برخی قابلیتهای امنیتی را به آخرین نسخه از مرورگر موبایلی کروم افزوده است. این به روزرسانی برای دو سیستم عامل اندروید و آی او اس انجام شده است. به نقل از انگجت، کروم ۸۶ برای اندروید و آی او...

چگونه می توانم یک سیاست امنیتی بنویسم؟
برای اینکه واقعاً چگونگی نوشتن یک سیاست امنیتی خوب را توضیح دهیم ، از سیاست امنیتی Security.txt به عنوان نمونه استفاده خواهیم کرد. شرح پروژه خط مشی امنیتی خود را با توضیحات مختصری درباره شرکت یا پروژه خود...

دیباگینگ چیست؟
در فرآیند توسعه نرم افزارها، همیشه خطاها و یا نقص های نرم افزاری دیده می شوند که به آن ها باگ یا Bug می گویند. تقریبا هیچ برنامه نویسی در دنیا وجود ندارد که با باگ های نرم افزاری در...

آپدیت حیاتی محصولات سیتریکس
شرکت آمریکایی سیتریکس که در حوزه ارایه خدمات رایانه ای و شبکه فعالیت می کند، از مشتریان خود درخواست کرده هر چه سریعتر نسبت به دانلود و نصب بهروزرسانی های منتشر شده برای دستگاههای ADC (که از آنها برای تبدیل...

چگونه مبلغ پاداش را تعیین کنم؟
یکی از چالش برانگیزترین مراحل هنگام اجرای برنامهbug bounty ، اغلب تعیین میزان پاداش است. دلیل این امر این است که عوامل بسیاری در این فرآیند دخیل هستند. هدف اصلی بانتی ، پاداش است حداقل باید مبلغی براساس شدت کلی...

هک شدن بانک اطلاعاتی کاربران فیسبوک
محققان امنیتی خبر از یک طرح کلاهبرداری بزرگ در فیسبوک داده اند. هکرها در این کلاهبرداری از موتور تحلیل و جستجوی Elasticsearch استفاده کرده و پس از این که به اهداف خود رسیدند، آن را در حالت امن سازی نشده...

رمزنگاری تمام پیام ها در سیستم عامل اندروید
رمزنگاری سراسری، یک سیستم ارتباطی امن است که تنها افراد دو طرف ارتباط، قادر به خواندن پیام ها هستند و هیچ فرد و سیستمی از جمله ارایه دهندگان خدمات اینترنتی و مخابراتی امکان شنود کلیدهایی که برای رمزنگاری استفاده می...

شغل های پرتقاضای امنیت سایبری در سال ۲۰۲۱
جیمی سندرز، مدیر امنیت شرکت Netflix DVD و رئیس شعبه سانفرانسیسکوی اتحادیه امنیت سیستمهای اطلاعاتی (ISSA) به دنبال یک تیم امنیتی است که بتواند اقدامات پیش رو، از پشتیبانی راهبرد امنیتی اعتماد صفر شرکت وی گرفته تا پیادهسازی ابر با...

چگونه می توانم اثبات مفهوم ( poc ) ایجاد کنم؟
من یک راز برای شما دارم که نحوه اثبات مفهوم ( poc ) خودم را شرح می دهم: از قوانین کلاه سفیدها پیروی کنید و سپس با این حساب ، برای ایجاد مفهوم ( poc ) نوشتن تفکر خود را...

نفوذ به شبکه از طریق VPN
آژانس امنیت زیرساخت و امنیت سایبری آمریکا (CISA) پس از نفوذ یک مهاجم سایبری به یکی از نهادهای فدرال آمریکا اطلاعیه ای صادر کرد. CISA در بیانیهای که منتشر کرد، اعلام کرده است که: «یک مهاجم سایبری با استفاده از...

جلوگیری از رفتن نیروهای متخصص امنیت اطلاعات از شرکتها
در سالهای اخیر پیشرفت تکنولوژی و در کنار آن تهدیدات سایبری منجر به تشکیل بخش اجتنابناپذیر فناوری اطلاعات در تمام سازمانها دولتی و شرکتهای خصوصی شده است. این بخشها، به دلیل اهمیت ویژه خود متشکل از نیروهایی بااستعداد و تیزهوش...

مدرک شرح کار و شاخص کلیدی عملکرد
مدرک شرح کار ( Statement Of Work ) که به اختصار SOW نامگذاری می شود ، واژه SOW یک واژه کلی و عام است و در صنایع مختلف به شکل های مختلف تهیه و تنظیم می شوند اما چیزی که...
قوانین ارسال دیدگاه در سایت
- چنانچه دیدگاهی توهین آمیز باشد و متوجه اشخاص مدیر، نویسندگان و سایر کاربران باشد تایید نخواهد شد.
- چنانچه دیدگاه شما جنبه ی تبلیغاتی داشته باشد تایید نخواهد شد.
- چنانچه از لینک سایر وبسایت ها و یا وبسایت خود در دیدگاه استفاده کرده باشید تایید نخواهد شد.
- چنانچه در دیدگاه خود از شماره تماس، ایمیل و آیدی تلگرام استفاده کرده باشید تایید نخواهد شد.
- چنانچه دیدگاهی بی ارتباط با موضوع آموزش مطرح شود تایید نخواهد شد.
Warning: _() expects exactly 1 parameter, 2 given in /home/ddbjkbmb/public_html/wp-content/themes/Sigma/comments.php on line 12
Warning: _() expects exactly 1 parameter, 2 given in /home/ddbjkbmb/public_html/wp-content/themes/Sigma/comments.php on line 12